单选题
814.下列关于弱口令扫描技术的描述中,正确的是
A
弱口令扫描主要包括:基于端口扫描的扫描技术和基于穷举攻击的扫描技术
B
弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术
C
弱口令扫描主要包括:基于端口扫描的扫描技术和基于漏洞扫描的扫描技术
D
弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描技术
答案解析
正确答案:D
解析:
弱口令扫描是指攻击者通过尝试使用常见的用户名和密码组合来破解系统的登录密码。常见的弱口令扫描技术包括基于字典攻击和基于穷举攻击。其中,基于字典攻击是指攻击者使用预先准备好的密码字典来尝试破解密码,而基于穷举攻击则是指攻击者通过尝试所有可能的密码组合来破解密码。因此,选项D是正确的描述。选项A和C中提到了基于端口扫描的扫描技术和基于漏洞扫描的扫描技术,这些技术与弱口令扫描没有直接关系,因此不正确。选项B中提到了基于字典攻击和基于漏洞扫描,但没有提到基于穷举攻击,因此也不正确。
相关知识点:
弱口令扫描:技术类型要知
相关题目
单选题
486.根据国家商用密码管理政策,商用密码产品须由许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品
单选题
485.涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为
单选题
484.《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、业务数据类型、业务自动化处理程度和
单选题
483.CC标准将评估过程划分为两部分,即功能和
单选题
482.进行信息安全风险评估时,所采取的评估措施应与组织机构对信息资产风险的保护需求相一致。具体的风险评估方法有
单选题
481.信息安全政策是- -一个组织机构的信息安全的
单选题
480.信息安全管理体系( ) 建立的基础是
单选题
479.信息安全管理体系审核包括两方面审核,即技术和
单选题
478.在信息安全管理措施中,事故响应的四个阶段分别为计划、检测、反应和
单选题
477.为了风险管理的需要, 一本方针手册还是必要的。手册一般包括的内容有
